Ubuntu 8.04 LTS / 10.04 LTS / 10.10 / 11.04 / 11.10:eglibc、glibc の脆弱性(USN-1396-1)

high Nessus プラグイン ID 58318

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ関連パッチがありません。

説明

GNU C ライブラリは、時間帯の処理コードで、整数オーバーフローを適切に処理していないことが判明しました。攻撃者は、これを利用して、悪意を持って構成された tzfile をアプリケーションにロードさせることで、任意のコードを実行する可能性があります。(CVE-2009-5029)

名前サービスキャッシュデーモン(nscd)において、GNU C ライブラリは、ネットワーク情報サービス(NIS)コードで、passwd.adjunct.byname マップエントリを適切に処理していないことが判明しました。攻撃者は、これを利用して、NIS アカウントの暗号化されたパスワードを入手する可能性があります。この問題は、Ubuntu 8.04 LTS だけに影響を与えました。(CVE-2010-0015)

Chris Evans 氏は、GNU C ライブラリが fnmatch() コードで割り当てるメモリの量を適切に計算していないことを報告しました。攻撃者は、これを利用して、悪意を持って細工された UTF-8 文字列を通じて、サービス拒否を引き起こすか、任意のコードを実行する可能性があります。この問題は、 Ubuntu 8.04 LTS、Ubuntu 10.04 LTS 、Ubuntu 10.10 だけに影響します。
(CVE-2011-1071)

Tomas Hoger 氏は、GNU C ライブラリの fnmatch() コードで、さらに別の整数オーバーフローが起こり得ることを報告しました。攻撃者は、これを利用して、悪意を持って細工された UTF-8 文字列を通じて、サービス拒否を引き起こす可能性があります。この問題が影響を与えたのは Ubuntu 8.04 LTS、Ubuntu 10.04 LTS、 Ubuntu 10.10、Ubuntu 11.04 だけです。(CVE-2011-1659)

Dan Rosenberg 氏は、GNU C ライブラリでの addmntent() 関数が、/etc/mtab ファイルへの書き込み試行に失敗しても、エラー状態をレポートしていないことを発見しました。これにより、攻撃者は、/etc/mtab を破損できる場合があるため、サービス拒否を引き起こすか、マウントオプションを操作する可能性があります。この問題が影響を与えたのは Ubuntu 8.04 LTS、Ubuntu 10.04 LTS、 Ubuntu 10.10、Ubuntu 11.04 だけです。(CVE-2011-1089)

Harald van Dijk 氏は、GNU C ライブラリに付属のロケールプログラムが、その出力を適切に引用符で囲んでいないことを発見しました。これにより、ローカルの攻撃者は、シェルスクリプトで検証済みの細工されたローカライゼーション用の文字列を使用することで、任意のコードを実行できる場合があります。この問題は、 Ubuntu 8.04 LTS、Ubuntu 10.04 LTS 、Ubuntu 10.10 だけに影響します。
(CVE-2011-1095)

RPATH 全体が $ORIGIN 動的文字列トークンから成る場合、GNU C ライブラリのローダーは、このトークンを展開していることが判明しました。
これにより、攻撃者は、この RPATH の値を設定した setuid プログラムを通じて、権限を取得できる可能性があります。(CVE-2011-1658)

Supplemental Streaming SIMD Extensions 3(SSSE3)向けに最適化された GNU C ライブラリの memcpy の実装に、整数オーバーフローの可能性があることが判明しました。攻撃者は、これを利用して、サービス拒否を引き起こすか、任意のコードを実行する可能性があります。この問題は、Ubuntu 10.04 LTS だけに影響を与えました。(CVE-2011-2702)

John Zimmerman 氏は、GNU C ライブラリでのリモートプロシージャコール(RPC)の実装では、大量の接続を適切に処理していないことを発見しました。これにより、リモートの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2011-4609)

GNU C ライブラリの vfprintf() の実装において、FORTIFY_SOURCE により提示される書式文字列の保護コードに、整数オーバーフローの可能性があることが判明しました。攻撃者は、この欠陥を書式文字列の脆弱性と共に利用して、書式文字列の保護をバイパスする可能性や、任意のコードを実行する可能性があります。(CVE-2012-0864)。

ソリューション

影響を受ける libc-bin および/または libc6 のパッケージを更新してください。

参考資料

https://usn.ubuntu.com/1396-1/

プラグインの詳細

深刻度: High

ID: 58318

ファイル名: ubuntu_USN-1396-1.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2012/3/12

更新日: 2019/9/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:libc-bin, p-cpe:/a:canonical:ubuntu_linux:libc6, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:10.10, cpe:/o:canonical:ubuntu_linux:11.04, cpe:/o:canonical:ubuntu_linux:11.10, cpe:/o:canonical:ubuntu_linux:8.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/3/9

脆弱性公開日: 2010/1/14

参照情報

CVE: CVE-2009-5029, CVE-2010-0015, CVE-2011-1071, CVE-2011-1089, CVE-2011-1095, CVE-2011-1658, CVE-2011-1659, CVE-2011-2702, CVE-2011-4609, CVE-2012-0864

BID: 37885, 46563, 46740, 47370, 50898, 51439, 52201

CWE: 255

USN: 1396-1